Итак, выход найден. Я думаю все дело в конфликте разных говноскриптов из nethunter os и том, что я менял путь установки busybox (прога писала, что ставить надо в /su/xbin, я ставил в /system/bin, почему туда тема отдельная)
Экспериментальный условно-рабочий кейс для Nexus 5 по корректной работе с reaver, pixiewps(? тестируется, точная инфа будет позже), airodump-ng на встроенном чипе bcm4339. 1. Сносим говно, поставленное ранее (руками через cmd до заводского состояния, мануалы есть на 4pda, стоковый образ берем с оф сайта - 6.0.1 hammerhead M4B30Z) 2. Ставим TWRP recovery, затем через него шьем root и bysybox (я брал стоковые образы, имеющиеся в каталоге Nexus Root Toolkit). Можно все 1 кнопкой сделать с помощью того же Nexus Root Toolkit. 3. Ставим программу Hijacker этой версии (https://github.com/chrisk44/Hijacker/releases/tag/v1.3-beta.3), затем ставим Nexmon через нее(предложит сама при первом запуске). Отдельно Nexmon ставить не нужно. 4. Для работы с pixiewps необходимо после шага 2 поставить поверх стокового Android 6.0.1 Nethunter 3.0 и установить chroot. 5. Profit! ------------------------------------ Пару деньков потестирую с разными прошивками и софтом (nethunter os, обычный нетхантер с сток ведром 6.0.1, либо же чистым ведром) ривер и пикси, потом напишу точно. Пока работает 100% только перехват хендшейков, дудос и т.д. Ривер тоже трудится, но расширенные опции без cmd я пока не могу задать (кроме тех которые есть - 3 или 4 чекбокса). Их задать можно будет только в оригин. Nethunter и подобн. ROM ах.
Выдает вот это при попытке использовать pixiewps(android 6.0.1 + nethunter 3.0): "Kali chroot doesn't currently support monitor mode through the internal wireless interface. If your are on NethunterOS it may work, otherwise you have to use an external adapter.The command "source monstart-nh" will be executed in chroot.Kali chroot doesn't currently support monitor mode through the internal wireless interface." "Kali chroot в настоящее время не поддерживает режим мониторинга через внутренний беспроводной интерфейс. Если вы находитесь на NethunterOS, это может сработать, иначе вам придется использовать внешний адаптер. Команда «source monstart-nh» будет выполнена в chroot.Kali chroot в настоящее время не поддерживает режим мониторинга через внутренний беспроводной интерфейс." Сам reaver работает корректно.
Итак, продолжаю тему для NetHunter-дрочеров, решил выложить полный мануал, может кому пригодится. По итогам тестирования лучше всего себя показала сборка NethunterOS от 2016 года(CM_14.1 + NetHunter без chroot). Представляю Вам рабочий кейс для Nexus 5 по корректной работе с reaver, airodump-ng, bully, injection и прочей пиздобратией, так же в комплект включены karma, mana, evil_twin, блек джек и шлюхи, все как в настольном Kali. Остальное можно доустановить. Все это на встроенном чипе bcm4339. Для двойников естественно потребуется 2 адаптер, например tl-wn 721n. Работает HID attack, drivedroid и др. Так же нет проблем с external WiFi card. К сожалению pixiewps работает только с внешней картой, пока с этим сделать ничего нельзя. Кстати вот канал, где выкладываются исправления ошибок, примеры работы на NetHunter https://www.youtube.com/channel/UC-qM4Yx4a3SgkaVsITguIXA/videos Инструкция, чтобы все работало из коробки: 1. Cносим говно, поставленное ранее (руками через cmd до заводского состояния, мануалы есть на 4pda, стоковый образ берем с оф сайта - 6.0.1 hammerhead M4B30Z) 2. Ставим TWRP recovery, затем через него шьем root(можно ручками, можно через Nexus Root Toolkit) 3. заходим в TWRP, делаем wipe, делаем full wipe и устанавливаем сборку от binky bear https://build.nethunter.com/nethunteros/CM14_1/hammerhead/cm-14.1-hammerhead-nethunteros.zip СТРОГО ЭТОЙ ВЕРСИИ(как ставить кастомные прошивки на стоковую можно узнать на 4pda) 3. скачиваем chroot kalifs-full.tar.xz: https://images.offensive-security.com/kalifs-full.tar.xz, меняем расширение на kalifs-full.tar.xz, в винде расширение по умолчанию не видно, что может сыграть с Вами злую шутку, поэтому будьте внимательны(иначе так и не установите chroot) и закидываем на смартфон строго в storage/emulated/0 4. накатываем se_linux_mod_changer и меняем режим на permissive 5. cкачиваем BusyBox и ставим строго в su/xbin, то есть путь по умолчанию 6. reboot 7. запускаем Nethunter, предоставляем все необходимые разрешения и root, тут главное не закосячить с выбором, далее заходим в Nethunter.apk -> Kali Chroot Manager -> выбираем use sdcard, full chroot, и если Вы правильно все сделали в пункте 3, то chroot найдется и установится(примерно 10 мин, может больше) 8. reboot 9. cтавим программу Hijacker этой версии (https://github.com/chrisk44/Hijacke...1.3-stable/Hijacker-release-v1.3-stable.3.apk), от установки Nexmon при первом запуске Hijacker отказываемся, нажимаем exit, затем снова заходим, в результате заработает monitor mod(теперь не нужны манипуляции с cmd - 1 клик и готово!, хотя для задания доп. опций можно через cmd все провернуть, если возникли ошибки при использовании cmd и hijacker одновременно - reboot решает). Вот здесь инфа по работе с cmd https://gist.github.com/binkybear/8f0f4eee292d5263372f47c3c3edd08e#file-nethunteros-md отдельно Nexmon из Google Play ставить так же не нужно, все уже встроено. Достаточно Hijacker и все, иначе в результате нескольких модификаций firmware все слетит нахуй, доставив Вам сильнейшую анальную боль. 10. далее обновляем из cmd пакеты, ставим софт и тд. На этом основной этап настройки закончен, кстати sourse.list был исправлен, и теперь не взрывает пердаки, в отличии от оф. версии NetHunter. 11. Profit! P.S для адептов bcmon напомню, что он не работает на Nexus 5.
Сурово. Эта тема и есть доказательство того что лучше не мучить мобилку и использовать ее по назначению, а не для пентеста. Но если главное процесс а не результат, тогда да, тогда есть смысл заниматься такими невероятными извращениями.
Давно не проверял, у меня мало поблизости pixie-уязвимых точек. По крайней мере у меня pixie dust не работала именно с родным свистком -bcm от Nexus 5. Внешние - работают, там какая-то кривая версия wifite, с вырезанной pixie-атакой (пришлось вручную). Такая же хрень наблюдалась и ПКшной версии. Я думаю трабла была в самом дистрибутиве. Если не сложно - опиши свои исходные данные. Так то я чаще пользуюсь внешними свитками, так как встроенный меня привлекает pixie dust и ловлей хендшейков на близком расстоянии (тут все же лучше справляется внешний свисток). P.S. Именно в моем случае если сравнивать с твоими скриншотами, в wifite был пропущен этап pixie атаки и сразу пошел обычный wps-брут - такая же хрень была и на ПК. Это мб кали тупит. Если не сложно - отпиши подробнее какую ты ставил версию nethunter.
На самом деле все совсем не сложно!(слишком ты заморочился не туда) использовал (тоже танцы с бубнами) прогу с playmarket NEXMON для перхватов хеншеков с встроенного адаптера ( есть в ней плюс и минус одновременно записывает только полный хендш т.е 4 пакета) ,а для всего остального описанный выше NenHunter с внешним USB WiFi адаптером как свисток от Tp-link так и хваленую ALFA пока не победил лень и не начал читать документацию на инглише ( с помощью гула переводчика разумеется! ) Описанная методика работает я так понял только Nexus т.к под него написан моддрайвер но возможно я ошибаюсь! Использование же моб телефона с внешним USB WiFi адаптером список моделей широк хотя официально подерживается не так много моделей но сборок под конкретную модель не мало (гугл в помощь) Указанные в ссылках ниже сборки возможны не соответсвуют что стоят у меня!проверить возможности нет т.к сверху было еще накатано ядро elementax что должен заметить не сказалось на работоспособности но версия ядра понятое дело стало отображаться не NetHunter а Elementax. Была проблема с терминалом успешно решено переустановкой терминала др версии. Так же не корректно работает besside-ng c пакета aircrack-ng если это кому то интересно! Если наблюдаются проблемы с терминалом и т.п експерементируем с файлами с именем в названии которых содержится надписи такого содержания reserv1 reserv2 и т.д (а так же другие сборки по ссылке ниже) Для начала же рекомендую не использовать файлы содержащие эти названия Все тестовые сборки выложены здесь - https://build.nethunter.com/nightly/ Должен заметить название модели вы свое тут не найдете указаны имена именно мм...платформ (или как оно там правильно назвать поправьте если чо) т.е в моем случае NEXUS 5 это = Hammerhead, Nexus6P =Angler, Redmi Note 4 =Mido ну и т.п Установку TWRP кастомных прошивок , прав root , кастомных ядер и т.п описывать здесь не буду!( 4PDA в помощь!) Единственно должен заметить для тех у кого уставлен MultiROM прошивка для модификации должна быть основная , а не slave ( драйвера не прошьются на slave так пишут в документации покрайне мере) проблемы в этом собой не вижу , ничего не мешает переместить основную сначала в slave , а прошивку для модификации сделать главной , а потом поменять местами благо TWRPmodmultirom это позволяет сделать без проблем! ВНИМАНИЕ! Данная файлы в инструкции касаются только Nexus 5 не пытайтесь прошить др телефоны файлами указанными ниже! И так поехали : 1) Качаем содержание папки по ссылке https://yadi.sk/d/8KVcj0R03QjtXP (или по ссылке выше если есть желание попробывать др сборки или на др модели телефона должен заметить сборка установленая у меня не является последней!! так что как говориться , если есть желание! - вперед за орденами! ) Внимание! хеш суммы файлов есть в текстовом документе в указанной папке! 2) Через TWRP устанавливаем прошивку aoscp_hammerhead-4.1.1-20170822-official.zip (естественно можно ставить и на другие в данном случае я просто указываю на что ставил я прошивка без сервисов Google так что пожеланию ставим гапсы) 3) Этот пункт по желанию ставим гапсы open_gapps-arm-7.1-nano-20171218.zip 4) Честно говоря в документации указанно ставить BusyBox и SuperSU но я так понял что в последних сборках NetHunter имеется и то и другое, как поступал я честно говоря не помню , BusyBox имеется в наличии если что BusyBox+Pro+v55_src_sign.apk если решите ставить не забывайте про SuperSU ( BusyBox требует наличии root прав) 5) TWRP установка - nethunter-generic-armhf-kalifs-full-rolling-3.15.4-20170202-1604.zip 6) TWRP установка ядра с мод драйвером который позволяет нам работать с встроенным Wifi адаптером kernel-nethunter-hammerheadmon-nougat-3.15.4-20170202-1604.zip 7) На данном этапе если не изменяет память были пробелы с терминалом (он не открывался) решил проблему удалением родного терминала и установкой др версии при этом возможно прийдется переустановить само приложение NetHunter (не путать с прошивкой) Если возникнут проблемы рекомендую начать пробывать с этого файлов : terminal Term-nh.apk NetHunter nethunter.apk (если же не поможет тогда пробуйте из файлом в имени который есть слово "reserv") Если после указанных манипуляций не наблюдается жжение ниже спины то установка завершена!! Теперь пару слов об использовании : NetHunter это целый комбайн инструментов для пентеста в данной теме затронем лишь то что касается перехватом хендшк и атаки pixiewps для WiFI Пользоваться различными инструментами для этих целей можно как и через терминал так и через приложение В самом приложении масса инструментов как видим нас в данной теме интересует раздел Сustom Commands В данном разделе содержится несколько готовых скриптов их можно модифицировать удалять и создавать новые Чтоб перевести встроенный WiFi адаптер в режим мониторинга нужно использовать команду в терминале : source monstart-nh ( должен заметить в отличии от использования airmon-ng последних версий пакета aircrack приставка mon не добавляется т.е в данном случае устройсто wan0 так и останется wan0 а не wan0mon ) C использованием внешнего команды и условия стандартные как для debian дистрбутивов! Для примера несколько скриптов как для встроенного так и для внешнего: source monstart-nh && wifite -i wlan0 --aircrack (стандартное можно сказать использование wifite , но как показывает практика без опции --aircrack наблюдаются проблемы с захватом хеншейков source monstart-nh && wifite -i wlan0 --wps --pixie если вас интересует именно pixiedust airmon-ng check kill && airmon-ng start wlan1 && wifite -i wlan1mon --aircrack Ну и один пример при использование внешнего думаю достаточно! ПРИМЕЧАНИЕ! При использовании Wifi желательно его отключить через значок и использовать раскладку клавиатуры Hackers Keyboard хотя и не обязательно! Ну и естественно статья написана в чисто ознакомительных целях!
Да, в целом все верно. Попробую оживить pixie. Траблу с терминалом решал так же, я долго экспериментировал c ядрами и сборками, меня не устраивали некоторые мелочи типа отказа работы badusb. Вообще я использую hijacker (продвинутый NEXMON). Для его использования нужен рут, бузибокс и нексус, и он работал у меня на оф. прошивке, т.е. любителям вардрайвинга при наличии нексуса не надо париться нетхантером. Пикси там тоже должен работать. Я тож написал расширенный мануал, но там другой сайт, кому интересно могу скинуть (там в удобоваримом виде для нексуса 5). У меня кстати спец.ядра не работали из nightly со встроенным свистком на nexus 5, пришлось использовать сборку binkybear, просто процесс прошивки даже при наличии скила не быстрый, и подбирать кучу вариантов - это не мое. Я использую либо monstart либо hijacker. Насколько я знаю данный пакет (NexMon) на 100% раскрывает себя только в Nexus 5(другие нексусы могут не поддерживать инъекцию и т.д.). Говорят (вектор) альтернатива nexus 5 - OnePlus (надо бы найти софт и купить его), но он топовый дороговат.
Полный бред специально проверил этот миф и установил старую версию nethunter 3.15.4-20170202-1604 с ядром. на рутированное(розлоченное)устройство. Все четко по пунктам на android6 и cm13 без разницы. эфект тот же. Короче нихрена не работает кроме wash. И да если отключить значок Wi-fi то встроенные адаптер в режим монитора не переводится. __nex_driver_io:error и тому подобное. Мне удалось заставить работать все тулзы и даже частично reaver c pixiewps (протестирован на RalinkTe wr840v4) путем установки Nexmon ROOT Broadcom WiFi_v2.1.3 (с всема галочками в настройках проги) поверх Nethunter-а 2017.11-18-1618 последнего билда .На роутерах чипа Atheros и других сплошное receive timeout occurred reaver . За метр от тестового роутера wr740n а оно валит свое тимеоут как будто сигнала нет... Сначала нужно обязательно запустить nexmon и нажать кнопку Grand Root после этого wifi четко переводится в режим монитора с выключенным wifi значком без каких либо ошибок. И почти все работает...
хм..специально только что проверил последние тестовые билды все отлично работает!покрайне мере захват хеншейков (pixie на данный момент нет возможности проверить )возможно вы были не внимательны после установки nethunter c основным ядром нужно еще накатить спец ядро для использование встроенного чипа!Для примера kernel-nethunter-hammerhead-marshmallow-2017.11-18-1618.zip (для 6 андроида NetHunter) и kernel-nethunter-hammerheadmon-marshmallow-2017.11-18-1618.zip (ядро для встроенного чипа) после каждой установки делал перезагрузку устройства но не факт что обязательно кстати пока писал этот текст появилась возможность и проверить pixieWPS все работает при отключении предвратительно WIFI и блютуз штатными средствами! Далее тестим через приложение NetHunter предвратительно изменив скрипт Launch Wifite а лучше написав отдельный!Либо через терминал пишем последовательно команды : source monstart-nh (запуск режима моинтора) wifite -i wlan0 --aircrack (или как угодно)
после установки nethunter-generic-armhf-kalifs-full-rolling я ставил только ядро hammerheadmon . сейчас попробую с нуля с заливкой двох ядер.
Значит так вот что я проделал: 1) установил прошивку aosp_hammerhead-7.1.2-nougat-20171025 2) установил nethunter-generic-armhf-kalifs-full-rolling-2017.11-18-1618 3) установил kernel-nethunter-hammerhead-nougat-2017.11-18-1618 4) установил kernel-nethunter-hammerheadmon-nougat-2017.11-18-1618 Все делалось через рекавери twrp-3.2.1-1-hammerhead. С выключенным wifi значком команда source monstart-nh выдает ошибку _nex_driver_io:error С включенным вайфаем можно адаптер перевести в режим монитора. Но wifite, airodump-ng не находит устройств, besside-ng, reaver тоже не работает. только wash... Что я делаю не так ?
После перепрошивки ядра почему то NetHunter не видит изменившиеся линки на драйвер (либо драйвер при перепрошивки ядра не изменился что мало вероятно!просто переустановите приложение и терминал!либо перепрошейте по совету выше от yarr! И отпишитесь о результате пожалуйста!
Значит так сделал с 0 все выше перечисленное только ставил более тщательно с перезагрузкой после каждого zip-а. после установки kernel-nethunter-hammerhead-nougat ядро меняется на chris@LinuxVirt #2 после kernel-nethunter-hammerheadmon-nougat - root@AutinDroid #1. Думаю без разницы ставить сразу ядро мон или поверх. все ровно будет то которое прошил последним.. Удалил приложение NetHunter apk и терминал. Установил снова NetHunter из вашего архива и терминал все 3 пробивал. еще нашел в гугле NetHunter 2018.01.01 его тоже пробивал ставить ошибка та же _nex_driver_io:error. И что интересно если просто поставить Nexmon ROOT Broadcom и нажать кнопку grand и сразу переключится на терминал команда source monstart-nh срабатывает успешно с выключеним вайфаем. ну конечно тулзы не работают. Еще внешний адаптер работает нормально без ошибок. И так несколько вопросов busybox использовался встроенный в nethunter или ставился отдельно если да то какая версия? команда source monstart-nh срабатывает с выключенным wifi ? кто-то тестировал на последнем андроиде Nougat это все ? и еще как в финальной стабильной сборке nethunter 3.0 запустить режим монитора? команды source там нет. Можно ж просто если на нем все коректо будет работать обновится. apt-get update & install ArtRex, вы точно ставили ядро Nougat-3.15.4-20170202-1604.zip на прошивку aoscp_hammerhead-4.1.1-20170822-official.zip Jelly Bean андроид
походу дело в драйверах на встроенный wifi. если после nethunter-а ставишь nexmon с установкой nexmon firmware все работает кроме reaver. поидеи если выбрать правильный драйвер в настройках > select firmware все должно работать. Только я не обнаружил в нексхунтере правильных драйверов по идеи fm_bcmdhd.bin и должен бить во всех прошивках используемый по умолчанию. возможно замена этого файле из другой прошивки что-то даст..
Попробуй hijacker https://github.com/chrisk44/Hijacker/releases/tag/v1.5-beta.5, я его ставил на нетхантер, в итоге работал монитор со встроенным свистком как из cmd так и с помощью hijaker Spoiler: Статья Не реклама, материл только для заинтересованных, просто влом сюда заново постить и оформлять https://vlmi.su/threads/nethunter-os-on-nexus-5.9490/